Acer Control Center Kususu, saldırganların yüksek kullanıcı olarak kötü amaçlı kod çalıştırmasına izin verir


Acer Controlcenter’daki kritik bir güvenlik kusuru (CVE-2025-5491), uzak saldırganların boru adlı yanlış yapılandırılmış bir pencereler aracılığıyla NT Authority \ System ayrıcalıkları ile keyfi kod yürütmesine izin verir.

CVSS ölçeğinde 8.8 olarak derecelendirilen güvenlik açığı, ACCSVC.EXE hizmeti tarafından maruz kalan özel bir protokol borusundaki güvensiz izinlerden kaynaklanmaktadır.

Acer, sorunu ele almak için yamalı sürümler (4.00.3058+) yayınladı.

– Reklamcılık –
Google Haberleri

Teknik analiz

Sistem ayrıcalıklarıyla çalışan ACCSVC.EXE hizmeti, boru adında bir pencere oluşturur (\\.\pipe\ACCsvcPipe) işlemler arası iletişimi kolaylaştırmak için.

Borular, işlemler arasında veri aktarımını sağlayan çekirdek nesneleridir, ancak güvenlikleri düzgün yapılandırılmış erişim kontrol listelerine (ACL’ler) bağlıdır.

Bu durumda, borunun ACL’sine, Microsoft’un güvenlik yönergelerini ihlal ederek, kimlik doğrulanmamış kullanıcılara okuma/yazma erişimini sağladı.

cpp// Simplified example of vulnerable pipe creation (hypothetical)
HANDLE hPipe = CreateNamedPipe(
    L"\\\\.\\pipe\\ACCsvcPipe",
    PIPE_ACCESS_DUPLEX,
    PIPE_TYPE_MESSAGE | PIPE_WAIT,
    PIPE_UNLIMITED_INSTANCES,
    4096,
    4096,
    0,
    NULL  // Default DACL allows Everyone access
);

Saldırganlar, boruya hazırlanmış istekler göndererek bu yanlış yapılandırmayı kullanır ve önceden tanımlanmış ikili dosyaları yürütmek için tasarlanmış bir hizmet özelliğinden yararlanırlar.

Bununla birlikte, yetersiz giriş validasyonu nedeniyle, keyfi yürütülebilir ürünler sistem ayrıcalıklarıyla tetiklenebilir.

Etki ve saldırı kapsamı

MetrikDetaylar
Etkilenen sürümlerAcer Controlcenter 4.00.3000 – 4.00.3056
Yamalı versiyonlar4.00.3058+
Karmaşıklığı sömürmekDüşük (kimlik doğrulaması gerekmez)
Ayrıcalık artışıYerel Kullanıcı → Sistem
Uzaktan sömürüEvet (ağdan erişilebilir borular aracılığıyla)

Bu güvenlik açığı, ağa bağlı ortamlarda özellikle tehlikelidir, çünkü saldırganlar araçları kullanarak sistemleri uzaktan tehlikeye atabilir PsExec boru ile etkileşim kurmak için.

Başarılı sömürü, kötü amaçlı yazılım dağıtım, veri eksfiltrasyonu ve yanal hareket dahil tam sistem kontrolünü sağlar.

Azaltma ve en iyi uygulamalar

Acer sorunu şu şekilde ele aldı:

  1. Boru izinlerini yalnızca yerel sistem ve yöneticilerle sınırlamak.
  2. Yetkisiz yürütülebilir yolları engellemek için komut doğrulamasının uygulanması.

Önerilen Eylemler:

  • Acer Drivers Portalı üzerinden ControlCenter 4.00.3058’e güncelleme.
  • PowerShell Kullanarak Boru İzinleri Adlı Denetim:
powershellGet-ChildItem \\.\pipe\ | ForEach-Object { 
    Get-Acl -Path $_.FullName | Where-Object { $_.AccessToString -match "Everyone" }
}
  • İşlemler arası iletişim mekanizmalarıyla etkileşime giren hizmetler için en az ayrıcalık ilkesini uygulamak.

Tarihsel bağlam

Bu kusur, Acer yazılımındaki bir ayrıcalık artış güvenlik açıklarını takip eder:

  • CVE-2022-24285 (2022): Acer Bakım Merkezi’nde benzer adlandırılmış boru yanlış yapılandırması.
  • CVE-2021-45975 (2021): Yerel yükselişe izin veren hizmet izni kusuru.

Bu yinelenen sorunlar, satıcı tarafından sağlanan yardımcı programlardaki IPC mekanizmaları için güvenli varsayılanların önemini vurgulamaktadır.

CVE-2025-5491, ayrıcalıklı hizmetlerde yanlış yapılandırılmış adlandırılmış boruların risklerinin altını çizmektedir.

Acer cihazlarını kullanan kuruluşlar, aşırı izinler için Yama’ya öncelik vermeli ve hizmete maruz kalan tüm arayüzleri gözden geçirmelidir.

Saldırganlar gittikçe daha fazla kötüye kullandıkça, yanal hareket için adlandırılmış borular gibi meşru pencereler özellikleri, sistem bileşenlerinin proaktif sertleşmesi kritik olmaya devam etmektedir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link